Enterprise Single Sign-on le permite a su empresa optimizar la administración de los usuarios finales y la administración de toda la empresa del inicio de sesión único (SSO). Basa los inicios de sesión de las aplicaciones y de los usuarios del sistema en sus identidades de Active Directory existentes, de modo que no existe ninguna infraestructura para administrar.
Para obtener información sobre el inicio de sesión único en aplicaciones en la nube, basadas en la web o federadas, visite nuestra página Cloud Access Manager.
Le permite utilizar las identidades actuales, los grupos y las políticas incorporadas en la implementación de Active Directory existente a fin de basar el control de acceso y el inicio de sesión único para toda la empresa, sin necesidad de métodos de autenticación adicionales ni de un metadirectorio.
Le permite aplicar controles similares al inicio de sesión único basado en el cliente para toda la amplia gama de aplicaciones y sistemas de la empresa, a los que los usuarios pueden necesitar acceder utilizando las políticas de acceso y las reglas de Active Directory establecidas.
Permite un punto único de inicio de sesión o autenticación del usuario en cualquiera de los sistemas y de las aplicaciones de su empresa, incluidos los inicios de sesión estándares con nombre de usuario y contraseña, y la gama completa de opciones de autenticación sólida, como biometría, tarjetas inteligentes o autenticación de dos factores basada en tokens.
Aumenta su productividad y elimina la necesidad de que su personal del área de TI administre el acceso de los usuarios y el restablecimiento de las contraseñas a través de una amplia gama de aplicaciones, debido a que no es necesario recordar las contraseñas para múltiples sistemas y aplicaciones.
Logre los requisitos de cumplimiento comunes para el control de acceso, la autenticación sólida y la delegación segura de los derechos de acceso mediante la implementación de una infraestructura basada en Active Directory sólida y coherente para el cumplimiento de políticas de acceso.
Le permite generar informes de auditoría a partir de los datos de LDAP o del inicio de sesión, y también le ofrece la opción de producir informes en los que se muestran las estadísticas.
Le permite adaptar fácilmente las aplicaciones a su entorno exclusivo sin necesidad de realizar modificaciones ni de conectores personalizados.
Le permite compartir una workstation física mediante el uso de autenticación individual y cambio de contexto en tiempo real.
Le permite administrar sus propios restablecimientos de contraseñas de red al responder preguntas secretas, ya sea a través de una interfaz web o a través de una interfaz de inicio de sesión de Windows.
Antes de instalar ESSO, asegúrese de que su sistema cumpla con los siguientes requisitos mínimos de hardware y software:
Los agentes de ESSO se pueden instalar en las plataformas del sistema operativo detalladas en las siguientes tablas. Eso atañe a los siguientes agentes:
Windows 7
Original y SP1
Original y SP1
Windows 8 Pro/Windows 8 Enterprise
Original y 8.1
Original y 8.1
Windows Server 2012
Original y R2
Original y R2
Windows Server 2008
Original SP2
R2 Original y R2 SP1, SP2
Windows Server 2003
Original, SP1, SP2, R1 y R2
R2 SP2
Las controladoras de ESSO se pueden instalar en las plataformas del sistema operativo detalladas en las siguientes tablas.
Windows Server 2003
Original, SP1, R1 y R2
R2 SP2
Internet Explorer 6.0, 7.0 u 8.0
Windows Server 2008
Original y R2
R2
Internet Explorer 7.0, 8.0 o 9.0
Windows Server 2012
Original y R2
Original y R2
* El soporte para Windows Server 2003 terminará a fines de junio de 2016.
Se soporta Citrix XenApp (Citrix Presentation Server) 4.5, 5.0, 6.0, 6.5, 7.5 y 7.6.
Los agentes de ESSO no requieren una cantidad considerable de recursos en las computadoras modernas. La configuración mínima recomendada en una workstation de Windows es la siguiente:
Procesador Intel de 1 GHz
RAM de 512 MB
Consola y controladora de ESSO
La consola y la controladora de ESSO se deben ejecutar en una configuración reciente para acceder a la base de autoría con un rendimiento satisfactorio. La configuración mínima recomendada es la siguiente:
Procesador Intel Core 2 Duo
2 GB de RAM
El tamaño de la unidad de disco duro que aloja la base de auditoría depende de cuánto tiempo desea mantener el registro en línea antes de archivarlo. (La base de auditoría no necesita residir en el mismo servidor de Enterprise SSO). Para realizar una estimación aproximada use la siguiente información:
Una entrada de registro = 1000 bytes (incluidos el índice de la base de datos y otra sobrecarga)
Actividad de registro típica = 20 entradas de registro por usuario por día
Versiones de bases de datos y directorios LDAP
Quest Enterprise SSO puede acceder a la información del usuario ubicada en directorios LDAP y utilizar estos directorios para almacenar datos de SSO y de seguridad. Los directorios que soporta Quest Enterprise SSO son:
La configuración de Quest ESSO Services con un repositorio OpenLDAP requiere habilidades avanzadas; el servicio de integración es obligatorio.
Enterprise SSO se puede instalar en un entorno donde se utiliza Samba como servidor de autenticación y controladora de dominio. Los requisitos previos son:
La controladora de Quest ESSO puede almacenar una base de auditoría "maestra" en una base de datos relacional. Enterprise SSO se ha validado con las siguientes versiones de las bases de datos que se ejecutan en Windows 2003/2008 Server Enterprise Edition:
La base de la memoria caché de auditoría también puede ser de uno de los tipos de bases de datos que se indican aquí.
Si desea utilizar otro tipo de base de datos relacional, comuníquese con Quest para la viabilidad y una evaluación de los costos.
Los siguientes dispositivos de autenticación y software intermedio son compatibles con estos módulos específicos de Enterprise SSO:
Gemalto
Sin software intermedio
Cryptoflex e-gate 32K, Cryptoflex .NET V2+
Gemalto
ACS 5.6.4
Cyberflex 32K o 64K con lectores de PC/SC
Gemalto
Classic Client 6
Cyberflex 32K o 64K con lectores de PC/SC
ActivIdentity
ActivClient 5.3.1
Tarjetas inteligentes Cyberflex y Oberthur
Oberthur
AWP (Authentic Web Pack) 3.6.2.2
Cosmo 64 v5
Tenga en cuenta que al usar tarjetas inteligentes debe utilizar lectores de tarjetas inteligentes PC/SC que sean compatibles tanto con las tarjetas como con el software intermedio detallado anteriormente.
La única entidad de certificación que se soporta actualmente es la Entidad de certificación de Microsoft Windows 2000/2003/2008 en una configuración de Active Directory. Pueden utilizarse otras entidades de certificación a través de la función de importación PKCS de la consola de Quest ESSO.
El soporte de XyLoc requiere que usted obtenga de Ensure Technologies el Kit de desarrollo de software para implementar el ETSecure.dll en cada workstation.
Advertencia:
Los dispositivos Xyloc no se soportan con Microsoft RDP.
El inicio de sesión avanzado se ha probado con los siguientes componentes de MIFARE:
Estas pruebas se han realizado con el siguiente lector: CardMan 5321; estos dispositivos RFID se soportan de manera nativa (no se necesita software intermedio).
El inicio de sesión avanzado se encuentra configurado previamente con las siguientes ATR (respuesta para restablecer):
3b8f80010031b86404b0ecc1739401808290000e
CPS3
3b8f8001804f0ca000000306030001000000006a
Mifare Standard 4K
3b8f8001804f0ca0000003060300020000000069
Mifare Standard 1K
3b8f8001804f0ca0000003060a001c000000007e
HID iCLASS
Comienza con 3b05
HID Prox con formato de 125 kHz H10320
Comienza con 3b06
HID Prox con formato de 125 kHz H10301
Comienza con 3b07
HID Prox con formato de 125 kHz H10302, H10304 y Corp 1K
Los complementos son extensiones de Enterprise SSO. Ofrecen métodos de autenticación de SSO para tipos específicos de aplicaciones.
Estos complementos se entregan con Enterprise SSO. Los complementos se encuentran disponibles para:
En la siguiente tabla se muestran las versiones de componentes SAP R/3 que se soportan:
Scripts SAPGUI
6.10 (360)
SAP GUI 6.20
4.6D (948)
4.5B (753)
SAP GUI 6.40
4.0B (903)
SAP GUI 7.10
3.1I (650)
SAP GUI 7.20
SAP GUI 7.30
Advertencia:
El Centro de inicio basado en web de SAP es compatible con Enterprise SSO, pero se necesita actualizar a SAPGUI versión 6.40 con nivel de parche 23.
Nota:
Los tipos de ventana SAPLogin y SAPExpired definidos en la versión 3.71 de SSOWatch permanecen disponibles para asegurar la continuidad de las configuraciones implementadas.
El complemento de HLLAPI se comunica con un emulador de terminal a través de un DLL. Cada emulador proporciona un DLL diferente para ese propósito.
Para instruir a Enterprise SSO sobre cómo comunicarse con su emulador de terminal, debe editar el registro de Microsoft Windows e ingresar tres valores ubicados debajo de HKEY_LOCAL_MACHINE\SOFTWARE\Enatel\SSOWatch\HLLAPI.
Attachmate EXTRA!® Entreprise 2000
ehlapi32.dll
hllapi
1
Los valores utilizados por el complemento si las entradas del registro no existen.
PCSHLL32.dll
hllapi
0
Advertencia:
La entrada del registro y los valores asociados no se crean durante la instalación. Debe crear manualmente la entrada del registro:
"HKEY_LOCAL_MACHINE\SOFTWARE\Enatel\SSOWatch\HLLAPI" y los tres valores "HllLibrary", "HllEntryPoint" y "HLLAPI-32bit"
Most IT security professionals are aware that their identity and access management (IAM) practices are substandard and know what to do to fix them -- but do not have the time nor resources to do anything about it.
This eBook focuses on the IAM practices and technologies that provide the best path to cyber-security.
GDPR is fast-approaching. Are you ready? use this checklist to find out.
Read key findings from One Identity’s survey of federal IT professionals.The study reveals that the security stance at most agencies has improved but they have not fully realized the objectives of regulatory and legislative guidelines.
One Identity has a solution that can help federal agencies meet application authentication challenges in the PIV/CAC environment: One Identity Enterprise Single Sign-on (ESSO). Also discusses One Identity Cloud Access Manager.
This e-book will address the foundational concepts of access and efficiency, or the administration component of IAM.
global deprovisioning survey results
The Social Security Administration (SSA) implemented logical smart card authentication. The SSA needed a solution that enforced the use of a PIV card by employees and contractors, while making the logon process easier. ESSO provided just that.
Cloud Access Manager (CAM) es una solución de administración de acceso web que ofrece acceso seguro y unificado a todas sus aplicaciones internas y web basadas en la nube y que, de manera simultánea,
Mediante esta herramienta de autenticación de usuario de Active Directory puede lograr el cumplimiento con control de acceso entre plataformas.
Las herramientas de autoservicio lo ayudarán a instalar, configurar y solucionar los problemas de su producto.
Encuentre el nivel adecuado de soporte que se adapte a las necesidades únicas de su empresa.